Доверенное сетевое подключение
Эта статья нуждается в дополнительных цитатах для проверки . ( май 2017 г. ) |
Trusted Network Connect ( TNC ) — это открытая архитектура управления доступом к сети , разработанная рабочей группой Trusted Network Connect Work Group (TNC-WG) группы Trusted Computing Group (TCG). [1] [2] [3]
История
[ редактировать ]Архитектура TNC была впервые представлена на конференции RSA в 2005 году. [4] Изначально TNC представлял собой стандарт контроля доступа к сети, целью которого было обеспечение соблюдения политики конечных точек различных поставщиков. [5]
В 2009 году TCG объявила о расширенных спецификациях, которые распространили их на системы за пределами корпоративной сети. [6] Сообщается, что дополнительные области применения TNC включают систему промышленного управления (ICS), SCADA , безопасность [7] [8] и физическая безопасность. [9]
Технические характеристики
[ редактировать ]Технические характеристики, представленные рабочей группой TNC: [10]
- Архитектура TNC для совместимости
- IF-IMC — интерфейс коллектора измерения целостности
- IF-IMV — интерфейс средства проверки целостности [11]
- IF-TNCCS — доверенный клиент-серверный интерфейс сетевого подключения [12]
- IF-M — интерфейс сообщений IMC/IMV для конкретного поставщика
- IF-T — Транспортный интерфейс сетевой авторизации [13]
- IF-PEP — интерфейс точки соблюдения политики [14]
- IF-MAP — интерфейс точки доступа к метаданным
- CESP — профиль поддержки бесклиентских конечных точек
- Федеративная ТНК [6]
Принятие поставщика TNC
[ редактировать ]Неполный список поставщиков, принявших стандарты TNC: [15]
|
Кроме того, сеть с помощью
Принятие клиентов TNC
[ редактировать ]Армия США планировала использовать эту технологию для повышения безопасности своих компьютерных сетей. [16]
Департамент службы пробации, условно-досрочного освобождения и помилования штата Южная Каролина протестировал комбинацию интеграции TNC- SCAP в рамках пилотной программы. [17]
См. также
[ редактировать ]Ссылки
[ редактировать ]- ^ « Использование Trusted Network Connect для NAC — Журнал FedTech» — Журнал FedTech» . Архивировано из оригинала 10 июля 2011 г. Проверено 14 октября 2010 г.
- ^ «Советы по беспроводной инфраструктуре, обсуждение, сообщество» . Сетевые вычисления . Проверено 3 мая 2017 г.
- ^ «Архивная копия» (PDF) . Архивировано из оригинала (PDF) 13 июля 2011 г. Проверено 20 октября 2010 г.
{{cite web}}
: CS1 maint: архивная копия в заголовке ( ссылка ) - ^ « Trusted Network Connect добавляет агент безопасности оборудования на каждый компьютер — — Informationweek» . www.informationweek.com . Архивировано из оригинала 4 сентября 2012 года . Проверено 3 февраля 2022 г.
- ^ Виджаян, Джайкумар (9 мая 2005 г.). «Группа поставщиков добавляет спецификации доступа к сети» . Компьютерный мир . Проверено 3 мая 2017 г.
- ^ Jump up to: а б «Группа Trusted Computing расширяет возможности безопасности за пределами корпоративных сетей» . Darkreading.com . 18 мая 2009 года . Проверено 3 мая 2017 г.
- ^ «Не система управления вашего отца | Решение Tofino для промышленной безопасности» . Tofinosecurity.com . Проверено 3 мая 2017 г.
- ^ «Защита SCADA и сетей управления» . Архивировано из оригинала 28 июля 2011 г. Проверено 13 сентября 2010 г.
- ^ «Hirsch демонстрирует первое в отрасли основанное на стандартах решение по обеспечению контроля за сетью и физическим доступом» . Архивировано из оригинала 30 декабря 2009 г. Проверено 14 октября 2010 г.
- ^ «Trusted Computing Group продолжает расширять спецификации TNC | Текущий анализ» . Архивировано из оригинала 9 января 2010 г. Проверено 15 сентября 2010 г.
- ^ «Архивная копия» (PDF) . Архивировано из оригинала (PDF) 3 января 2011 г. Проверено 14 октября 2010 г.
{{cite web}}
: CS1 maint: архивная копия в заголовке ( ссылка ) - ^ «TCG Trusted Network Connect: TNC IF-TNCCS: привязки протокола для SoH» (PDF) . Opus1.com . Проверено 3 мая 2017 г.
- ^ «Архивная копия» (PDF) . Архивировано из оригинала (PDF) 28 сентября 2011 г. Проверено 14 октября 2010 г.
{{cite web}}
: CS1 maint: архивная копия в заголовке ( ссылка ) - ^ «Архивная копия» (PDF) . Архивировано из оригинала (PDF) 30 сентября 2011 г. Проверено 14 октября 2010 г.
{{cite web}}
: CS1 maint: архивная копия в заголовке ( ссылка ) - ^ [1] Архивировано 16 июля 2011 г. в Wayback Machine.
- ^ «Архивная копия» (PDF) . Архивировано из оригинала (PDF) 3 октября 2006 г. Проверено 5 августа 2006 г.
{{cite web}}
: CS1 maint: архивная копия в заголовке ( ссылка ) - ^ Джексон, Уильям (28 сентября 2010 г.). «Скорость кибербезопасности повышается благодаря сочетанию доверенного сетевого подключения и протоколов автоматизации контента безопасности» . Fcw.com . Проверено 3 мая 2017 г.
Источники
[ редактировать ]- Дорнан, Энди. «Trusted Network Connect добавляет агент безопасности оборудования на каждый компьютер» , «Журнал Information Week», UBM Techweb Publishing.
- Виджаян, Джайкумар. «Группа поставщиков добавляет спецификации доступа к сети» , «Журнал Computer World», IDG Publishing.
- Хиггинс, Келли Джексон. «Группа Trusted Computing расширяет требования к безопасности за пределами корпоративных сетей» , «Темное чтение», UBM Techweb Publishing.
- Таунсенд, Марк. «Голые конечные точки в вашей сети и что с ними делать» , «SC Magazine», Haymarket Media.
- Фанг, Хуан и Цзэн, Хунли. «Модель доверенного сетевого подключения на основе достоверности иерархии» , nswctc, vol. 2, стр. 454–457, 2010 г. Вторая международная конференция по сетевой безопасности, беспроводной связи и доверенным вычислениям, 2010 г.
- Ховард, Скотт (2010-06) ( «Защита сетей SCADA и управления» , «urunkoruma.com» .